タグ

sslに関するgroverのブックマーク (48)

  • Let'sEncryptの取得&自動更新設定してみた(CentOS7.1&Apache2.4.6) - Qiita

    こんにちは! ファーストサーバのtmatsumotです。 今回は無料SSL証明書のLet'sEncryptの取得、 そして自動更新させる設定を入れてみたいと思います。 参考資料は↓です。 Let'sEncrypt公式ドキュメント_日語版 Let'sEncryptって? Let's Encrypt は、無料で利用できる自動化されていてオープンな認証局(CA)です。公共の利益を図る目的で Internet Security Research Group (ISRG) が運営しています。 つまり無料でSSL証明書が取得できちゃいます。 僕のサイト、安全なサイトですよ〜ってゆう証明ですね。 アリガタヤ〜〜( ´ ▽ ` ) 検証環境について 今回利用するのはIDCFクラウドさんのVMです。 証明書を取得するにはドメインの準備が必要です。 取得したドメインで検証サーバに接続できるよう、DNSサーバ

    Let'sEncryptの取得&自動更新設定してみた(CentOS7.1&Apache2.4.6) - Qiita
  • OpenSSLでキーペアやCSRを作成する手順 - Qiita

    コマンドを実行するとプロンプトが表示されてサーバー識別名(DN)情報の入力を求められるので、求められるがままに入力する。 入力する項目は下記の通り Country Name: 国名 ISOによる2文字の国名の符号 日の場合は"JP"でOK State or Province Name: 都道府県名 Locality Name: 市区町村名 Organization Name: 組織名 Organizational Unit Name: 部署名 Common Name: サーバのFQDN 3. CSRの内容(DN情報)確認 下記コマンドで2で入力したDN情報を確認できる。

    OpenSSLでキーペアやCSRを作成する手順 - Qiita
    grover
    grover 2021/06/01
  • Let's Encrypt on Amazon Linux 2 - Qiita

    Amazon Linux 2 にできるだけスマートに Let's Encrypt をインストールする方法をまとめました。 漢字変換すら面倒くさかったので英語で書きました。時間が出来た時に日語に書き直します。 Certbot をできるだけ書き換えないで Epel のレポジトリからインストールして、Certonly オプションで証明書を取得し、自分で Apache/Nginx の config を書き換えて設定する方法です。 あと、virtual host 設定で default-server 設定しなくて全然 SSL が handshake しないというエラーでもコケたという Nginx の config 初心者的なハマりについても解説しています。 This notes explains how to install Let's Encrypt onyo Amazon Linux 2. S

    Let's Encrypt on Amazon Linux 2 - Qiita
    grover
    grover 2021/02/14
    certbotによる自動更新
  • SSH接続をWebブラウザの純粋なHTTP上で実現する - nwtgck / Ryo Ota

    HTTPといえばHTML/CSS/JavaScriptや画像などの小さめの限りがあるデータを手に入れるためによく使われている印象がある。REST APIのようなHTTPを使ったAPIでも限りのあるデータがリクエストとレスポンスになる印象が強い。

    SSH接続をWebブラウザの純粋なHTTP上で実現する - nwtgck / Ryo Ota
    grover
    grover 2020/11/17
  • .htaccess でForce HTTPS が効かない時 - Apache と環境変数、ヘッダのパースについて - Qiita

    RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L] これは実のところ一部サーバ環境で動かない。 %{}は環境変数をチェックする記述だが、一部サーバ構成では環境変数HTTPSに SSLの情報が入ってこない。 この手のサーバでは大抵ヘッダにhttpsを表すフラグが入ってたりするので、ヘッダを見に行くように設定を直さなければならない。 Apacheの環境変数とヘッダ 厳密には%{}はサーバ変数をチェックするための記述。環境変数やヘッダのチェックには以下の様な記述が必要になる。 %{サーバ変数名} サーバ変数を参照する。 %{ENV:環境変数名} 環境変数を参照する。 %{HTTP:ヘッダ名} HTTPリクエストヘッダを参照する。 サーバ変数と

    .htaccess でForce HTTPS が効かない時 - Apache と環境変数、ヘッダのパースについて - Qiita
    grover
    grover 2019/12/23
    たすかりました。
  • Let’s Encryptの自動更新をcron化したけど地味に苦労した話 – Shimabox Blog

    重い腰をあげてLet's Encryptの自動更新をcron化したけど結構苦労したわ — しまぶ (@shimabox) September 28, 2018 というわけで、Let's Encryptの自動更新をcron化したわけなのですが、つぶやいているとおり地味に苦労した部分があったのでその際のメモです。 なお、自分の環境は CentOS 6.9 Let’s Encryptを導入済み standaloneプラグイン利用 となっております。 はじめに まず今までの更新は以下の手順で行っていました。 $ sudo service httpd stop $ /path/to/certbot/certbot-auto certonly --standalone -d shimabox.net -d blog.shimabox.net $ sudo service httpd start ※ c

    Let’s Encryptの自動更新をcron化したけど地味に苦労した話 – Shimabox Blog
    grover
    grover 2019/09/02
  • Let’s Encrypt SSL証明書で、wwwあり、なしに対応 – dbit

    これだと https://www.example.com/ にアクセスすると、リダイレクト前にエラーが出て、 Chrome デベロッパー・ツールのコンソール上で以下のようなエラーがでていました。 「Redirecting navigation www.example.com -> example.com because the server presented a certificate valid for example.com but not for www.example.com. To disable such redirects launch Chrome with the following flag: –disable-features=SSLCommonNameMismatchHandling」 ブラウザ上では エラーが出てこなかったので気付きませんでした。 Let’s E

    grover
    grover 2019/08/17
  • CentOS7 複数ドメイン(バーチャルホスト)でSSL - Qiita

    かなり前に書いた https://qiita.com/salt_field/items/95c77eb6e7abad135930 の手順をまとめ直したものです。 wordpress導入後、プラグインなどのアップデートにFTPサーバーが必要になる。 構築手順はこちら https://qiita.com/salt_field/items/66e4e37e85d33402df71 CentOS7にLAMP環境を構築して、1つのサーバーで複数ドメインのWEBサイトを構築することがあったのでその手順の備忘録 まずは環境の構築 前提 今回は1つのサーバーに複数ドメインのWEBサイトを構築し、それぞれでwordpressを稼働させます。 またすべてのドメインでSSL(https)を強制します。 SSL証明書はLet's Encryptを使用します。 ドメインとかユーザーの情報 項目 メインドメイン バー

    CentOS7 複数ドメイン(バーチャルホスト)でSSL - Qiita
  • EC2上のApache(複数バーチャルホスト)https化・常時SSL化に際し参考にさせていただいたページ - Qiita

    はじめに EC2上にApacheを立ち上げ、複数のVirtualHostを公開しているが、そのうちのいくつかをhttps化(常時SSL化)したくなった。 複数VirtualHostがネックになって一筋縄ではいかないということが途中でわかったものの、予想以上に簡単に実現できた。 参考にさせていただいたページを以下に一覧。情報を公開してくださっている皆様に感謝します。 基はこちら AWS EC2にLet's Encryptを導入してみた https://qiita.com/MashMorgan/items/56498f276c54406b1928 certbotのインストールとか ssl.confのどこにこの記述を追加すればいいんだろう? SSLを使っているとバーチャルホストが使えない? グローバルIPアドレス1つで複数のSSLサイトを立ち上げてみた 名前ベースのバーチャルホストでSSLを使

    EC2上のApache(複数バーチャルホスト)https化・常時SSL化に際し参考にさせていただいたページ - Qiita
  • CentOSにLet's Encryptを導入して自動更新するやり方

    CentOSにLet's Encryptを導入して自動更新するやり方 Googleが推奨しているように、だんだんSSLは必須な世の中になってきた。しかし趣味でホームページをやっていたりする人にとっては、有料のSSLを導入するのはハードルが高いだろう。そんな中、無料で使えるSSLが登場した。その名も「Let's Encrypt」。 「Let's Encrypt」はありがたいことに無料で使える。ただし、1つ注意しなければならない。それは3か月に一度、SSLの更新を行う必要があること。しかし、それもツールを使えば簡単に更新できる。 この記事では「Let's Encrypt」を導入し、自動更新するまでの手順を詳しく解説していく。

    CentOSにLet's Encryptを導入して自動更新するやり方
    grover
    grover 2018/09/04
    centos6で Let's Encryptを利用
  • Let’s encrypt の証明書を失効させ、ドメインの設定を削除する | キュア子の開発ブログ

    無料の SSL 証明書 Let’s encrypt を certbot で運用している場合の方法です。証明書のインストールや更新の記事はよくあるのですが、削除の記事があまりないので書いてみました。 1つのサーバーで複数のホストの SSL 証明書をインストール・運用しているケースで、あるサイトの閉鎖に伴い、1つの証明書だけ管理対象から外したいというケースがあったためです。 certbot コマンドを最新にする 今回のサーバーは git を使ってインストールしているので、まず git pull コマンドで certbot コマンドを最新版に更新します。 # git pull remote: Counting objects: 4566, done. remote: Compressing objects: 100% (35/35), done. Resolving deltas: 100% (

    grover
    grover 2018/07/10
    いらなくなった場合の削除。メールでお知らせがくるので。
  • yug1224 blog

    Loading...

    yug1224 blog
    grover
    grover 2018/04/16
    let's encryptでcron設定
  • Let’s Encryptの更新に失敗した原因と対処法|WebFood

    運営していたマストドンインスタンスのSSL証明書をLet’s Encryptを利用していたのですが、CRONにしかけた定期更新で失敗していました。 試しに手動で実行したところ、次のようなメッセージが表示され失敗していしまいます。 Attempting to renew cert from /etc/letsencrypt/renewal/everydon.com.conf produced an unexpected error: Problem binding to port 443: Could not bind to IPv4 or IPv6.. Skipping. Attempting to renew cert from /etc/letsencrypt/renewal/everydon.com.conf produced an unexpected error: Problem

    Let’s Encryptの更新に失敗した原因と対処法|WebFood
    grover
    grover 2018/04/16
  • Let's Encrypt で Nginx にSSLを設定する - Qiita

    Let's Encrypt で取得したサーバ証明書を Nginxに設定するための手順。 確認した環境は次の通り。 OS: CentOS 7.2 Nginx 1.11 Let's Encrypt 導入の事前準備 証明書を取得したいドメインでアクセスできるサーバを立てておく。 アプリケーションやHTTPサーバのインストールは必ずしも必要ないが、次の2点が必要。 取得したいドメインがDNSで名前解決できる 80番ポートでアクセスできる 以下の操作はそのサーバ上で行う。 certbot のインストール まず、Let's Encrypt のクライアントcertbotをインストール。 インストールと言っても、git で cloneするだけ。 以下の例では、/usr/local にインストールしているが、場所はどこでもよい。 $ cd /usr/local $ git clone https://git

    Let's Encrypt で Nginx にSSLを設定する - Qiita
    grover
    grover 2018/04/16
    Let's Encrypt
  • CentOSにLet's EncryptのSSL証明書を導入する - オープンソースこねこね

    やってみたので、手順をまとめました。実施したのはCentOS6+Apache2.2という、やや古い環境ですがCentOS7とかでも基的には同じはずです。 Let's Encryptの概要 手順 クライアントコマンドのインストール HTTPサーバの用意 クライアントコマンドを実行して証明書を取得 取得した証明書使うためのHTTPサーバの設定 自動更新のための設定 その他 Basic認証をかけたサイトにLet's Encryptを使う サードパーティツール CentOS6のpythonのバージョンが古い いろいろ参考にさせていただいたサイトなど Let's Encryptの概要 Let's Encryptは無料のSSL証明書を発行する認証局。 特徴は料金無料であるのと、専用のクライアントコマンドを使って証明書の発行を行う点。またワイルドカードの証明書は発行できない。有効期限が3ヶ月で、更新も

    CentOSにLet's EncryptのSSL証明書を導入する - オープンソースこねこね
    grover
    grover 2018/01/26
    sakuraのraidが使えなくなったので。
  • メンテナンス・障害情報・機能追加|さくらインターネット公式サポートサイト

    2017年11月30日掲載 障 害 発 生 の お 知 ら せ さくらインターネット株式会社 平素よりさくらインターネットをご利用いただき、誠にありがとうございます。 日、ご提供サービスにおきまして、以下の通り障害が発生しておりました。 ご利用またご検討いただいておりますお客様には、大変ご迷惑をおかけしておりました ことを深くお詫び申し上げます。 < 記 > 発生日時 : 2017年11月30日15時00分 - 2018年02月21日12時00分 影響範囲 : さくらのSSLオンラインサインアップの一部 対象サービス : ラピッドSSL、クイックSSLプレミアム 障害内容 : デジサート社(旧シマンテック・ジオトラスト)にて 認証システムのメンテナンスを行いましたが、一部ドメイン で証明書の発行までに時間を要する場合があります。 原因についてはデジサート社側で調査中となっております。 時

    grover
    grover 2018/01/26
  • Apache + OpenSSL CSR生成手順 (新規)|CSRの生成方法|マニュアル|サポート|SSLサーバ証明書 ジオトラスト

    必ずお読みください 文書の内容によって生じた結果の影響について弊社では一切の責任を負いかねますこと予めご了承ください。 文書は基的な構成を想定しています。お客様のシステム環境や構成、設定状況などにより、手順や画面表示が変わることがあります。アプリケーション及びツールごとの仕様及び設定手順等のご不明な点は、製品のマニュアルをお読みいただくか、開発元にご確認ください。 事前にご確認ください 当社では、お客様が利用するウェブサーバアプリケーション および ウェブブラウザの仕様や証明書の導入にあたっての設定、不具合などのサポートを行っていません。各製品の開発元・販売元にお問合せいただいています。明確なお問合せ先のないApache やOpenSSLなどのフリーウェアの設定などの不明点や、発生した不具合については、お客様の責任においてご対応いただくことになります。あらかじめご了承ください。 作業

    grover
    grover 2018/01/19
  • nginx で OCSP Stapling (RapidSSL)

    SSL の有効な HTTP サーバーを nginx で構築する機会があったので OCSP Stapling (と SPDY) を有効にしてみた話。(SPDY は listen に spdy って追加するだけなので特に書くことなし) 環境は CentOS 6 で nginxnginx.org の mainline RPM (1.7.10) OCSP Stapling とは #SSL は信頼できる認証局によって発行された証明書であることを確認することでそのサーバーも信頼できるもの(少なくともそのドメインの所有者の正当なサーバー)とします。 が、その証明書はその後、失効されているかもしれません。鍵が漏れたとかその疑いがある場合などに失効させて再発行してもらいます。OpenSSL の脆弱性さわぎ (Heartbleed) の時には多くの証明書が失効されているはずです。 そのため、失効されてる

    nginx で OCSP Stapling (RapidSSL)
  • CentOSでftpsをセットアップ(vsftpd) - Qiita

    ftpsとsftpどっちにしようかな?というところからスタートしました。 ググってみると、 ftps 約 644,000 件 sftp 約 8,930,000 件 sftpのほうがメジャーです。 今回は、Windowsクライアント向けに、tarやzipでなくフォルダを直接アップロードしたいという要件を抱えています。 なのであえてftpsにします。 sftpも共存させようかと思いましたが、そっちはscpで事足りそうなので保留にしました。 他の要件は以下のとおり。 ・anonymous非公開 ・chrootでユーザーのホームディレクトリのみ公開 サーバー証明書 OpenSSLを使用してサーバー証明書を作成します。 OpenSSLは必ず最新にしておきましょう。 $ sudo openssl req -x509 -nodes -newkey rsa:2048 -keyout /etc/pki/tl

    CentOSでftpsをセットアップ(vsftpd) - Qiita
    grover
    grover 2017/02/17
    vsftpdのssl化
  • How To enable OCSP stapling for RapidSSL SSL certificate - Nginx

    grover
    grover 2017/02/13
    エラーがでるので。